MiTM - TLS non HTTP [chiuso]

6

Sto facendo alcune ricerche sulla privacy di varie applicazioni iOS. La mia principale fonte di dati è via wireshark o Burp (proxy HTTP / S) . Questo ha avuto un discreto successo con MiTM per la decodifica del traffico HTTPS, tuttavia l'app su cui mi sto concentrando ora sembra incapsulare il traffico XMPP / Jabber in TLS, quindi non passa attraverso il proxy e non posso decrittografarlo.

Qualcuno è a conoscenza di un buon strumento che agisce come un proxy TLS agnostico di protocollo generico ?, che mi consentirà di caricare un certificato sul dispositivo iOS e la macchina che funge da proxy TLS per visualizzare in ultima analisi il payload non criptato?

Ho guardato stunnel , ma non riesco a capire se questo farà il trucco.

    
posta MrDB 27.08.2011 - 03:58
fonte

6 risposte

3

Dovrai leggere il seguente articolo:

Questo è un lavoro fantastico che esegue analisi statiche di Applicazioni iOS per rilevare le perdite di privacy .

Costruiscono uno strumento di analisi statico che analizza le applicazioni iOS, rileva quali dati privati vengono letti dall'app, se invia i dati privati in rete e, in caso affermativo, a dove. Quindi applicano il loro strumento di analisi statica a un'ampia raccolta di app iOS e mostrano che il loro strumento è efficace e molto preciso; il loro lavoro trova un gran numero di app che perdono dati privati (ad esempio, l'ID univoco del telefono su cui è in esecuzione l'app).

Mi aspetto che l'analisi statica sia più efficace dell'esame del traffico di rete e meno noioso da usare, quindi è un'alternativa importante all'approccio che stai attualmente prendendo.

Nel complesso, questa è una ricerca brillante e innovativa che ti incoraggio a leggere attentamente.

    
risposta data 22.09.2011 - 10:12
fonte
2

Potresti tentare la fortuna con ettercap. È possibile configurarlo con una chiave privata da utilizzare e configurare il certificato che appartiene ad esso nel keystore dell'iPhone. Non sono sicuro che raccolga il traffico non-port-443 per impostazione predefinita, ma penso che sia in grado di decodificare qualsiasi connessione TLS se ha la chiave.

    
risposta data 27.08.2011 - 13:30
fonte
2

AFAIK Jabber e XMPP sono protocolli basati su XML, quindi non c'è un vero motivo per cui Burp non possa intercettarli.

Dove potresti avere problemi è che non c'è modo nell'app client di specificare un proxy.

Quello che ho fatto in passato con il rutto in questo tipo di istanza è di usare l'opzione "Support proxy invisibile per client non proxy-aware" nella scheda delle opzioni del proxy. puoi specificare il tuo server endpoint e la porta lì e poi nel client specificare un server di destinazione con l'indirizzo IP e la porta del burp e verrà inoltrato da lì.

    
risposta data 20.09.2011 - 23:00
fonte
2

puoi provare a utilizzare Fiddler2 , ha la possibilità di generare certificati per dispositivi iOS e può intercettare e decrittografare il traffico HTTPS .

    
risposta data 20.09.2011 - 23:18
fonte
1

Ho scritto un'estensione MiTM per burp che gestisce i protocolli non HTTP e decrittografa anche le connessioni SSL a condizione che esporti il certificato CA Burp sul dispositivo o sull'applicazione che stai testando.

Include persino un server DNS e dei collegamenti personalizzati di python che possono modificare automaticamente le tue richieste mentre passano attraverso il proxy.

link

    
risposta data 12.08.2016 - 21:08
fonte
0

Ho scritto uno strumento per le app XMPP iOS MITM che utilizzano XMPPFramework. Richiede un iPhone jailbroken:

link

    
risposta data 15.09.2018 - 05:00
fonte

Leggi altre domande sui tag